Risque

  • Compromission du système

Systèmes affectés

  • Microsoft Windows 2000 ;
  • Microsoft Windows NT 4.0 ;
  • Microsoft Windows NT 4.0 Terminal Services Edition ;
  • Microsoft Windows Server 2003.
  • Microsoft Windows XP ;

Résumé

Des programmes permettant d'exploiter la faille de l'interface RPC sous Windows décrite dans l'avis CERTA-2003-AVI-111 du CERTA sont largement diffusés et employés sur l'Internet.

Le 11 août un ver nommé Blaster (W32/Blaster) a fait son apparition. Depuis, d'autres variantes de ce ver sont apparues.

Description

La faille de l'interface RPC permet en particulier à un utilisateur distant mal intentionné d'obtenir un shell et d'exécuter du code arbitraire avec les droits du compte Local System.

Des programmes exploitant cette vulnérabilité, ainsi que des scanners permettant de détecter les machines vulnérables ont été largement diffusés sur l'Internet.

L'exploitation de cette vulnérabilité peut engendrer certains dysfonctionnements sur la machine cible.

4.1 Ver W32/Blaster

Le ver nommé « W32/Blaster » exploite également cette vulnérabilité sur Windows 2000 et XP : une copie du fichier msblast.exe est déposé sur la machine cible vulnérable depuis une machine déjà infectée, puis cette même machine procède à son tour à la recherche de systèmes vulnérables sur le port 135. Le ver a également la capacité de réaliser un déni de service de type « tcp syn flood » sur le site http://www.windowsupdate.com.

Il est possible de savoir si une machine est infectée par la présence de la clef de registre
Software\Microsoft\Windows\CurrentVersion\Run\windows auto update=msblast.exe.

Bloquer le trafic vers les ports 4444/TCP et 69/UDP permet de freiner la propagation de ce ver.

4.2 Ver W32/Nachi, W32/Welchia

Le ver nommé « W32/Nachi » ou « W32/Welchia » (selon l'éditeur de l'antivirus) exploite également cette vulnérabilité, ainsi que la vulnérabilité de WebDav décrite dans l'avis CERTA-2003-AVI-050. Le ver recherche les machines ayant le port 135/tcp ouvert, puis envoie un paquet ICMP ECHO REQUEST avec un champ données rempli de 'A'. En cas de réponse à ce paquet, le ver infecte la machine. Une fois la machine compromise, le ver crée un shell sur le port 707/tcp et utilise TFTP (port 69/udp) pour les téléchargements. Le ver tente ensuite d'éliminer le ver Blaster s'il est présent sur la machine, et télécharge les correctifs de Microsoft (versions chinoises, coréennes et anglaises) pour Windows 2000 et Windows XP.

Le ver s'efface automatiquement le 1er janvier 2004.

Contournement provisoire

Pour éviter les attaques venant de l'extérieur, filtrer les ports 135 à 139 et 445 en TCP et en UDP.

Solution

Appliquer au plus tôt le correctif fourni par Microsoft suivant la version du système d'exploitation.

Documentation